How to Work with Cryptography in Java

by Agus Kurniawan 26. December 2013 12:22
I just wrote sample codes how to work with Encryption using Java. There are two model encryption, Symmetric Cryptography and Asymmetric Cryptography. I used DES algorithm for symmetric cryptography and RSA algorithm for asymmetric cryptography. You can download them on https://github.com/agusk/SymmetricCrypto  and https://github.com/agusk/AsymmetricCrypto  .

Tags:

Java | Security

Buku: Network Forensics Dengan Wireshark

by Agus Kurniawan 11. June 2012 16:58
Ide penulisan buku ini bermula sejak dua tahun lalu namun dikarenakan suatu hal dan beberapa revisi konten akhirnya buku ini dapat diselesaikan hari ini. Buku inidiberikan judul Network Forensics Dengan Wireshark. Tujuan dari penulisan buku ini adalah memberikan pengetahuan bagaimana mengenal dan mengidentifikasi paket data jaringan protokol pada kondisi normal dan tidak normal atau rusak. Buku ini akan dipublikasi kan oleh Andi Publisher. Saat ini naskah buku dalam proses editing dan finalisasi oleh pihak Andi Publisher. Saya akan memberitahu kapan buku ini akan terbit untuk umum. Sinopsis Saat ini perkembangan protokol jaringan internet semakin lama semakin komplek. Ketika terjadi masalah pada jaringan, kita perlu melakukan troubleshooting dimana salah satu solusinya adalah menganalisa paket data jaringan yang terjadi melalui teknik sniffing. Buku ini dirancang agar pembaca dapat melakukan sniffing paket data jaringan dengan menggunakan Wireshark bahkan kita juga dapat melihat paket data sensitif seperti password account. Tool Wireshark ini dapat berjalan pada platform Windows, Linux, dan Mac.Semua materi dipaparkan dengan pendekatan step-by-step dan praktis untuk mengenali paket data jaringan yang banyak digunakan. Materi didalam buku ini terbagi menjadi tiga bagian besar yang terbagi menjadi beberapa bab. A.    Dasar Network Forensics dan Wireshark Materi ini untuk memperkenalkan konsep Network Forensics. Pengenalan Wireshark mulai dari instalasi, cara menggunakan, teknik sniffing pada jaringan kabel dan nirkabel (WLAN), filter paket data. B.    Identifikasi Paket Jaringan Protokol Materi ini membahas untuk mengenal dan mengindetifikasi paket data jaringan yang meliputi ARP, ICMP, DHCP, DNS, IP, TCP, UDP, HTTP, FTP, SMTP, POP, IMAP, WLAN (IEEE 802.11), dan TLS/SSL. C.    Studi Kasus Materi ini membahas beberapa kasus yang berhubungan paket data sehingga para pembaca dapat mengenal permasalahan yang terjadi pada ARP, ICMP, DHCP, DNS, IP, TCP, HTTP, FTP, SMTP, POP, WLAN (IEEE 802.11). Selain itu, topik ini membahas paket protokol aplikasi jaringan contohnya MSN, IRC, Bittorrent, video streaming dan menganalisa paket data yang berhubungan dengan keamanan jaringan meliputi authentikasi WLAN dan dekripsi paketnya, OS Fingerprinting, dan DoS (Denial of Service). Buku ini menyediakan contoh beberapa file capture Wireshark sebagai bahan untuk belajar dan menganalisa paket jaringan. Daftar Isi Berikut ini daftar isi dari buku ini: Kata Pengantar Daftar Isi A. Dasar Network Forensics dan Wireshark Bab 1. Mengenal Network Forensics     1.1 Apa Itu Network Forensics?     1.2 Mengapa Perlu Network Forensics?     1.3 Analisa Data Jaringan Melalui Network Forensics         1.3.1 Mengenal Model Open System Interconnection (OSI)         1.3.2 Identifikasi Komponen Jaringan             1.3.1 Router             1.3.2 Switch             1.3.3 Hub             1.3.4 Network Interface Card (NIC)             1.3.5 Host         1.3.3 IP Address             1.3.3.1 Kelas Address             1.3.3.2 Subnet Mask Bab 2. Mengenal Wireshark     2.1 Apa Itu Wireshark?     2.2 Kapan Menggunakan Wireshark     2.3 Fitur     2.4 Protokol     2.5 Real-Time Monitoring Bab 3. Instalasi Wireshark     3.1 Persiapan     3.2 Instalasi Wireshark Pada Windows     3.3 Instalasi Wireshark Pada Linux     3.4 Menjalankan Aplikasi Wireshark Bab 4. Menggunakan Aplikasi Wireshark     4.1 Melakukan Sniffing         4.1.1 Hak Akses Sniffing         4.1.2 Ukuran File Capture         4.1.3 Melakukan Sniffing Secara Background     4.2 Teknik Tapping         4.2.1 Tapping Pada Hub         4.2.2 Tapping Pada Switch         4.2.3 Tapping Pada Router         4.2.4 Aggregate Hardware     4.3 Melakukan Sniffing Pada Jaringan Wireless         4.3.1 Windows         4.3.2 Linux – Ubuntu         4.3.3 Hardware Khusus Bab 5. Bekerja Dengan Data Hasil Capture Wireshark     5.1 Dukungan File Capture     5.2 Membuka File Capture     5.3 Repositori Data Capture Bab 6. Filtering Paket Data     6.1 Mengapa Perlu Filtering?     6.2 Filtering Paket         6.2.1 Filtering Paket Secara Live         6.2.2 Filtering Paket Secara Offline     6.3 Capture Filter     6.4 Display Filter B. Identifikasi Paket Jaringan Protokol Bab 7. ARP     7.1 Mengenal Protokol ARP         7.1.1 Format Data ARP         7.1.2 Referensi Protokol     7.2 Analisa Paket Bab 8. ICMP     8.1 Mengenal Protokol ICMP         8.1.1 Format Data ICMP         8.1.2 Referensi Protokol     8.2 Analisa Paket Bab 9. DHCP     9.1 Mengenal Protokol DHCP         9.1.1 Format Data DHCP         9.1.2 Referensi Protokol     9.2 Analisa Paket Bab 10. DNS     10.1 Mengenal Protokol DNS         10.1.1 Format Data DNS         10.1.2 Referensi Protokol     10.2 Analisa Paket Bab 11. IP     11.1 Mengenal Protokol IP         11.1.1 Format Data IP         11.1.2 Referensi Protokol     11.2 Analisa Paket Bab 12. TCP     12.1 Mengenal Protokol TCP         12.1.1 Format Data TCP         12.1.2 Referensi Protokol     12.2 Analisa Paket Bab 13. UDP     13.1 Mengenal Protokol UDP         13.1.1 Format Data UDP         13.1.2 Referensi Protokol     13.2 Analisa Paket Bab 14. HTTP     14.1 Mengenal Protokol HTTP         14.1.1 Format Data HTTP         14.1.2 Referensi Protokol     14.2 Analisa Paket Bab 15. FTP     15.1 Mengenal Protokol FTP         15.1.1 Format Data FTP             15.1.1.1 Melakukan Koneksi Dengan Remote Host             15.1.1.2 Memilih Direktori             15.1.1.3 Menampilkan File             15.1.1.4 Mendifinisikan Mode Transfer             15.1.1.5 Menyalin File             15.1.1.6 Memutukan Hubungan Dengan Remote Host         15.1.2 Referensi Protokol     15.2 Analisa Paket Bab 16. SMTP     16.1 Mengenal Protokol SMTP         16.1.1 Format Data SMTP         16.1.2 SMTP Command             16.1.2.1 EHLO             16.1.2.2 MAIL             16.1.2.3 RCPT             16.1.2.4 DATA             16.1.2.5 RSET             16.1.2.6 VRFY             16.1.2.7 EXPN             16.1.2.8 HELP             16.1.2.9 NOOP             16.1.2.10 QUIT         16.1.3 Referensi Protokol     16.2 Analisa Paket Bab 17. POP3     17.1 Mengenal Protokol POP3         17.1.1 Format Data POP3         17.1.2 POP3 Command             17.1.2.1 USER             17.1.2.2 PASS             17.1.2.3 QUIT             17.1.2.4 STAT             17.1.2.5 LIST             17.1.2.6 RETR             17.1.2.7 DELE             17.1.2.8 NOOP             17.1.2.9 RSET         17.1.3 Referensi Protokol     17.2 Analisa Paket Bab 18. IMAP     18.1 Mengenal Protokol IMAP         18.1.1 Format Data IMAP         18.1.2 Referensi Protokol     18.2 Analisa Paket Bab 19. WLAN (IEEE 802.11)     19.1 Mengenal Protokol WLAN (IEEE 802.11)         19.1.1 Format Data IEEE 802.11         19.1.2 Referensi Protokol     19.2 Analisa Paket Bab 20. TLS/SSL     20.1 Mengenal Protokol TLS/SSL         20.1.1 Protokol SSLv2         20.1.2 Protokol SSLv3     20.2 SSH     20.3 Dekripsi Paket Data TLS/SSL C. Studi Kasus Bab 21. Analisa Forensik Paket Data Jaringan Protokol     21.1 Masalah Pada Protokol ARP         21.1.1 ARP Padding         21.1.2 ARP Poison     21.2 Permasalahan Pada Protokol IP     21.3 Permasalahan Pada Protokol TCP     21.4 Permasalahan Pada Protokol ICMP     21.5 Permasalahan Pada Protokol  DHCP     21.6 Permasalahan Pada Protokol DNS     21.7 Permasalahan Pada Protokol HTTP     21.8 Permasalahan Pada Protokol FTP     21.9 Permasalahan Pada Protokol SMTP     21.10 Permasalahan Pada Protokol POP     21.11 Permasalahan Pada Protokol WLAN Bab 22. Analisa Forensik Paket Data Pada Aplikasi Jejari Sosial     22.1 Teknik Sniffing     22.2 Twitter     22.3 Facebook Bab 23. Analisa Forensik Paket Data Pada Aplikasi Internet     23.1 Aplikasi Messenger     23.2 Aplikasi Torrent     23.3 Aplikasi IRC     23.4 Aplikasi Streaming Bab 24. Analisa Forensik Paket Data Untuk Sistem Keamanan Jaringan     24.1 Authentikasi WLAN     24.2 Dekripsi Paket IEEE 802.11     24.3 OS Fingerprinting     24.4 DoS Daftar Pustaka Tentang Penulis   Cara Membeli Buku ini sudah tersedia di toko buku di Indonesia dan anda dapat membelinya melalui toko buku tersebut. Anda juga dapat membeli langsung ke penerbitnya secara online melalui website resminya, berikut ini link websitenyaa, http://andipublisher.com/produk-1112004554-network-forensics-panduan-analisis-dan-i.html . Semoga buku ini berguna untuk semuanya

Tags:

Books | Networking | Security

Getting Started–Virtual Mac Address 1.0

by Agus Kurniawan 8. October 2011 23:45
This tutorial how to get started for virtual mac address application, http://galunggung.codeplex.com/. To illustrate how to use, I ‘m going to show virtual mac address application for x86 platform. System Requirement Choice what your platform you want to install. There are two platform you can use, x86 and x64. You can download them on http://galunggung.codeplex.com/releases . Before installing, your computer should already installed .NET Framework 4.0 Installation After downloaded virtual mac address setup file, you could start to install by clicking setup file (*.msi) and then you will see a dialog as below Click Next button. You will get a dialog to choice a folder that you want to install this application. Click Next button if you choice it. Then you will get a confirmation installation dialog as below. Click Next button to begin installation. If installed success, you will get a confirmation dialog as below Click Close button to finish installation process. Now you’re ready to use this tool. Application Screenshot After installation process was done, you can start to run it by clicking application menu on Windows Menu and you will get virtual mac address application as below Entry Spoofed Mac Address You could entry mac address manually or automatically. If you want to entry mac address manually, you could entry mac address on yellow textbox. Otherwise, you could click Auto Generate button to generate a random mac address. After filled mac address, click Apply button to move it into spoofed textbox. Another option to entry spoofed mac address, you could use a list of spoofed mac address by clicking Look up button and then you will get a dialog as below Entry spoofed mac address manually or automatically and then click Add button. You also can delete this a spoofed mac address. To choice a spoofed mac address, click a spoof mac address on grid and then click Select button. Activate Spoofed Mac Address If you have already filled a spoofed mac address, you can apply it on specific network address. Click Activate button to do it. Restore to Original Mac Address If you want to reset your mac address on network adapter, you can click Restore button Uninstall Application You could uninstall this application by clicking setup file and then you will get a dialog as below Choice Remove Virtual Mac Address and click Finish button. You could also to uninstall it through Uninstall a program in Programs and Features

Tags:

.NET | Security | Networking | Galunggung

Buku “Konsep dan Implementasi Cryptography dengan .NET”

by Agus Kurniawan 28. March 2011 00:04
Ini buku gw yang mengenai Konsep dan Implementasi Cryptography dengan .NET. Buku ini diterbitkan oleh Dian Rakyat pada tahun Mei 2008. Tujuan ditulisnya buku ini untuk memberikan referensi bagaimana mengimplementasi konsep-konsep cryptography kedalam bentuk suatu program. Sedangkan program yang dipilih adalah platform yang menggunakan .NET . Informasi Umum Judul: Konsep dan Implementasi Cryptography dengan .NET Total Halaman: 272 Ukuran: 14 x 20.5 cm ISBN: 979-523-834-4 Sinopsis Dunia jaringan internet global tidak mungkin kita hindari dan salah satu tugas kita dalam dunia internet global adalah bagaimana menjaga keamanan data dan data transfer yang kita miliki. Salah satu cara untuk menjaga data tersebut adalah dengan melakukan proses enkripsi baik dengan menggunakan key maupun tidak. Ilmu bagaimana melakukan enkripsi dan dekripsi suatu pada lingkungan akademis dikenal dengan Cryptography. Ilmu ini bisa dikatakan sangat menantang dan banyak sekali peneliti melakukan pengkajian mulai dari design algoritma untuk cryptography hingga implementasinya. Selain itu, ada juga peneliti yang memfokuskan diri melakukan pengujian algoritma cryptography tersebut. Pada kebanyakan materi cryptography terutama algoritma-nya banyak diimplementasikan dengan bahasa C/C++. Nah, buku ini dibuat untuk mereka yang ingin mengimplementasi cryptography dengan menggunakan .NET Framework. Buku ini dirancang untuk memberikan suatu wacana baru didunia sekuriti terutama pada crytography. Pembahasan dalam buku ini dengan menggunakan metode step-by-step dan praktis serta dilengkapi dengan studi kasus bagaimana mengimplementasikan kedalam aplikasi berbasis .NET. Materi dalam buku ini dibahas mulai dari konsep .NET Cryptography, hashing, CRC, cryptography algorithm, digital signature dan ceritificate, manajemen key hingga penerapan Enterprise Library untuk sistem sekuriti. Selain juga membahas bagaimana melakukan enkripsi dari connection string yang berisi informasi user account database yang memang harus diamankan. Setelah membaca buku ini anda diharapkan dapat mengimplementasi algoritma cryptography dengan menggunakan .NET dan mempraktekan dalam project yang sedang atau akan dilakukan. Semua algoritma cryptography dalam buku ini diimplementasikan dengan menggunakan C# 2.0  dengan IDE Visual C# 2005 dan juga disertai source code dalam bentuk CD. Updated: Tersedia dalam untuk C# 4.0 dengan Visual Studio 2010 Daftar Isi Daftar Isi Kata pengantar Bab 1 - Konsep .NET Cryptography     1.1 Enkripsi dan Dekripsi     1.2 Apakah Cryptography Itu ?     1.3 Istilah-Istilah Pada Cryptography     1.4 Cryptosystem     1.5 Cryptographic Protocol     1.6 Cryptanalysis     1.7 Fungsi Cryptography         1.7.1 Secrecy         1.7.2 Integrity         1.7.3 Authentication         1.7.4 Non-Repudiation     1.8 Cryptography Pada Library .NET Framework         1.8.1 Cryptography Pada OS Windows         1.8.2 Namespace System.Security.Cryptography Bab 2 - Algoritma Transformasi Base 64     2.1. Mengenal Transformasi Base 64         2.1.1 Privacy-Enhanced Mail (PEM)         2.1.2 Multipurpose Internet Mail Extention (MIME)         2.1.3 UTF-7         2.1.4 OpenPGP     2.2 Analisa Algoritma Transformasi Base 64     2.3 Implementasi Transformasi Base 64 pada .NET Bab 3 - Algoritma Random Generator     3.1. Konsep Random Number     3.2 Analisa Random Number         3.2.1 Uniform Random Numbers     3.3 System.Random     3.4 Secure Random Number Untuk Cryptography         3.4.1 RandomNumberGenerator         3.4.2 RNGCryptoServiceProvider Bab 4 - Hash Cryptography     4.1. Konsep Hash Cryptography     4.2 Analisa Hash Cryptography         4.2.1 Unkeyed Hash Function         4.2.2 Keyed Hash Function     4.3 Implementasi Hash Function Dengan .NET         4.3.1 Unkeyed Hash Function         4.3.2 Keyed Hash Function Bab 5 - Mendeteksi Data Error Dengan Algoritma CRC     5.1. Konsep CRC     5.2 Implementasi CRC32 Bab 6 - Symmetric cryptography     6.1. Konsep Symmetric Cryptography     6.2 Analisa Symmetric Cryptography         6.2.1 Stream Ciphers         6.2.2 Block Ciphers     6.3 Implementasi Symmetric Cryptography Bab 7 - Asymmetric cryptography     7.1. Konsep Asymmetric Cryptography     7.2 Analisa Asymmetric Cryptography     7.3 Implementasi Asymmetric Cryptography (RSA)         7.3.1 Public dan Private Key         7.3.2 Encryption dan Decryption Bab 8 - Digital Signature dan Certificate     8.1 Konsep Digital Signature         8.1.1 Algoritma Digital Signature     8.2 Certificate         8.2.1 Certificate Authority (CA)         8.2.2 Format X.509 Certificate     8.3 Implementasi Digital Signature Dengan .NET     8.4 Certificate Dengan .NET Bab 9 - Data Protection API (DPAPI)     9.1 Mengenal DPAPI     9.2 Proteksi Data Dengan DPAPI     9.3 Proteksi Data Memory Bab 10 - Manajemen Key Cryptography     10.1 Key Management     10.2 Distribusi Key     10.3 Penyimpanan Key     10.4 Best Practice Management Key Bab 11 – Sistem Authentikasi Dengan Kerberos     11.1 Apakah itu Kerberos     11.2 Kegunaan Kerberos     11.3 Protokol Kerberos     11.4 Prinsip Kerja Kerberos     11.5 Kekurangan Sistem Kerberos     11.6 Implementasi Kerberos Pada OS Windows     11.7 Kerberos V5 Pada OS Windows         11.7.1 Kerberos SSP Architecture         11.7.2 Kerberos Physical Structure         11.7.3 Proses dan Interaksi Sistem Kerberos         11.7.4 User-to-User Authentication     11.8 Konfigurasi Kerberos Pada Web Server OS Windows Server 2003 Bab 12 – Enkripsi Database Connection String     12.1 Database Connection String     12.2 Metode Enkripsi Connection String     12.3 Enkripsi Connection String Dengan DPAPI     12.4 Enkripsi Connection String Dengan RSA Bab 13 – Pemanfaatan Enterprise Library Untuk Sistem Sekuriti     13.1 Enterprise Library     13.2 Instalasi Enterprise Library     13.3 Arsitektur Enterprise Library     13.4 Enterprise Library Tool     13.5 Hello World Enterprise Library     13.6 Cryptography Application Block         13.6.1 Cara Penggunaan         13.6.2 Cryptography Provider         13.6.3 Skenario Penggunaan Bab 14 – Daftar Pengecekan Sistem Keamanan .NET     14.1 Pendahuluan     14.2 Daftar Pengecekan .NET Framework 2.0     14.3 Daftar Pengecekan ADO.NET 2.0     14.4 Daftar Pengecekan ASP.NET 2.0 Daftar Pustaka Lampiran Tentang Penulis

Tags:

Books | Security | .NET

Security Development Lifecycle

by Agus Kurniawan 24. May 2010 07:28
Berbicara mengenai sistem keamanan memang gak habis-habisnya. Banyak topik dan subjek yang terlibat didalamnya. Pada artikel PCMedia edisi Juni 2010, gw tidak mengangkat terlalu teknis mengenai sistem keamanan tapi kesadaran akan pentingnya keamanan pada produk software. SDLC yang banyak diterapkan kebanyakan security architecture dipikirkan belakangan kalau produk software sudah selesai. Inilah awal dari permasalahan sistem keamanan. Security Development Lifecycle atau disingkat dengan SDL adalah  proses penjaminan kualitas keamanan pada perangkat lunak yang sedang dibuat. Microsoft secara intensif dan memasukkan dalam policy program sejak tahun 2004 yang diterapkan dalam setiap pengembangan produk yang dibuat. Dengan mengkombinasikan pendekatan holistik dan praktis, SDL memperkenalkan keamanan dan privacy pada seluruh proses pengembangan perangkat lunak. Saat ini penerapan SDL pada pengembangan perangkat lunak sangatlah penting karena berdasarkan target yang diserang sistem keamanan menunjukkan bahwa aplikasi adalah target yang paling banyak diserang sistem keamanannya.  Berdasarkan laporan Microsoft Security Intelligence Report volume 7  untuk interval waktu Januari sampai Juni 2009 menunjukkan aplikasi banyak diserang sistem keamanannya dan selanjutnya disusul dengan browser serta Sistem Operasi. Cek gambar dibawah Sedangkan berdasarkan laporan IBM Internet Security System X-Force tahun 2008 (Cek gambar dibawah) menunjukkan bahwa hanya sekitar 11% serangan sistem keamanan pada 5 vendor software besar yaitu Microsoft, Oracle, IBM, Apple, dan Cisco. Ini artinya sekitar 89% serangan sistem keamanan terjadi pada produk perangkat lunak yang dibuat oleh selain 5 vendor software besar dan mungkin itu termasuk aplikasi software yang kita buat.   Penerapan SDL Pada Agile Development Banyak sekali organisasi menerapkan Agile software development untuk pengembangan perangkat lunak. Di internal Microsoft sendiri, metologi Agile ini juga diterapkan dalam pembuatan produk perangkat lunak. Pada awalnya metodologi Agile tidak memberikan perhatian khusus untuk sistem keamanan dari perangkat lunak yang dibuat. Pada saat keamanan menjadi perhatian khusus pengguna maka metodologi Agile juga memberikan perhatian untuk diterapkannya sistem keamanan. Microsoft memulai pengembangan perangkat lunak dengan memberikan perhatian pada sistem keamanan yang dikenal dengan SDL. Dengan diterapkan SDL ini, Microsoft dapat mengurangi celah sistem keamanan pada produknya lebih dari 50%. Penerapakan SDL memang cukup berat terutama pada produk besar seperti Windows dan Microsoft Office. Lebih lengkapnya, bisa membaca pada artikel gw pada majalah PCMedia edisi Juni 2010. Semoga berguna.

Tags:

Security | Papers

ASP.NET ISAPI got Problem while Notification Server Altaris ISAPI run

by Agus Kurniawan 25. August 2009 13:38
Ini pengalaman gw mengenai Altaris dan ASP.NET. Sebulan lalu, gw mengerjakan project reporting berbasis ASP.NET. Setelah selesai dibuat, gw deploy ke web server dimana didalamnya juga diinstall Altaris. Setelah diregister ASP.NET 2.0 ke IIS rupanya aplikasi ASP.NET tidak bisa dijalankan. Kalau di browse via IE akan error Server Unavailable Dan kalau di cek pada bagian eventlog maka kita memperoleh error message sebagai berikut Failed to execute request because the App-Domain could not be created Solusi Setelah coba sana-sani dan analisa sekuriti, rupanya ISAPI Altaris melakukan block ISAPI ASP.NET sehingga solusinya remove ISAPI Altaris dari website. Sekarang anda happy

Tags: ,

.NET | Security

Check computers for common security Misconfigurations using MBSA

by Agus Kurniawan 21. August 2009 09:31
MBSA (Microsoft® Baseline Security Analyzer) adalah tool yang dapat melakukan pengecekan apakah ada konfigurasi yang salah. Dengan konfigurasi yang salah maka ini akan berpotensi menimbulkan resiko sekuriti pada komputer tersebut. Tool ini dapat melakukan pengecekan pada OS Windows 2000 Windows XP Windows Server 2003 Windows Vista Windows 2008 Tool ini dapat melakukan pengecekan satu atau lebih komputer sekaligus. Pokoknya top deh . Getting Started Untuk menggunakan tool ini, anda harus mengunduhnya, MBSA 2.1, di website Microsoft dengan alamat http://www.microsoft.com/downloads/details.aspx?FamilyID=F32921AF-9DBE-4DCE-889E-ECF997EB18E9&displaylang=en Pilih sesuai dengan platform komputer yang akan diinstall untuk tool ini. MBSA Installation MBSA 2.1 ada dua versi platform yaitu x86 dan x64. Sesuaikan dengan platform yang dimiliki, misalkan untuk x86 file MBSA 2.1 yaitu MBSASetup-x86-EN.msi. Klik dua kali file MSI ini sehingga kita akan mendapat wizard installation seperti dibawah Ikut proses intalasinya hingga selesai How To Use Setelah proses instalasi selesai, klik aplikasi MBSA. Berikut ini tampilan MBSA 2.1 Penggunaan sangat-sangat mudah. Cukup mau scan sebuah komputer atau banyak komputer. Misalkan kita mau scan komputer kita. Klik Scan a computer Isi nama komputer. Centang opsi yang ingin dilakukan scanning. Jika selesai, klik tombol Start Scan. Mudah kan . Kalau sekiranya lama bisa ditinggal sambil maen fesbukan . Reporting Setelah selesai melakukan scanning, hasil reporting dapat dilihat. Berikut ini contoh hasil reporting Kalau sudah begini, siap-siap deh para admin disuruh scan semua komputer yang ada…lembur lagi . Ok, semoga bermanfaat artikel ini. Kalau ada yang ditanyakan post aja disini…

Tags:

IT Pro | Security | Windows

Security Assessment Using MSAT

by Agus Kurniawan 21. August 2009 09:22
MSAT (Microsoft Security Assessment Tool) adalah tool yang berguna untuk mengidentifikasi dan mitigasi mengenai business risk yang muncul pada perusahan atau organisasi kita. Tool ini memanfaatkan pendekatan questioner. Pertanyaannya sekitar resiko keamanan pada teknologi, proses dan orang-orang yang support kelangsungan bisnis. Getting Started Tool ini dapat diunduh secara gratis di website Microsoft di URL: http://www.microsoft.com/downloads/details.aspx?FamilyID=CD057D9D-86B9-4E35-9733-7ACB0B2A3CA1&displaylang=en MSAT Installation Setelah mengunduh tool MSAT yaitu MSATEnglish.zip maka lakukan ekstrak file ZIP ini. Hasil ekstrasi, cari file MSAT40en.msi dan klik dua kali file ini. Selanjutnya ikuti wizard instalasi ini. How to Use Setelah selesai instalasi, langsung kita jalankan aplikasi maka kita akan dapatkan tampilan seperti gambar dibawah Pertama-tama, kita harus membuat profile baru. Klik tombol New maka kita akan mendapatkan kotak dialog seperti gambar dibawah Jika selesai klik tombol OK. Jika selesai kita akan melihat aplikasi MSAT secara keseluruhan. Selanjutnya kita dapat memulai melakukan assessment. Pertama assessment mengenai pertanyaan dasar mengenai Basic information Infrastructure security Application security Operations security People security Environment Nah, baru deh anda korek-korek customer atau perusahan anda untuk mengisi questioner . Ingat, nanya ke customer/client/perusahan jangan seperti kayak polisi nanya ke pencuri . Selain itu, jawabannya jangan kelamaan, ntar kayak ujian negara aja….santai aja sembari minum kopi… Kalau udah selesai, jangan kabur dulu   karena belum selesai. Jika selesai akan muncul tombol Create New Assessment. Selanjutnya klik tombol Create New Assessment sehingga akan muncul kotak dialog seperti gambar dibawah ini Klik tombol New, kemudian akan muncul kotak dialog. Isi nama assessment Jika selesai klik tombol OK. Selanjutnya akan muncul daftar pertanyaan berdasarkan questioner yang diisi sebelumnya Isi semua pertanyaan ini. Jika selesai, nanti akan muncul tombol Reports Kalau udah muncul tombol Reports artinya assessment sudah kelar. Sekarang baru deh, yang mau ke kamar kecil pergi dulu sebelum terkencing-kencing sendiri melihat hasil assessment nya . Reporting Untuk melihat hasil reporting assessment nya, cukup klik tombol Reports. Berikut ini contoh hasil reporting    Semoga berguna artikel ini. Jika ada pertanyaan post disini saja cukup….

Tags: ,

Windows | IT Pro | Security

About Agus Kurniawan

Agus Kurniawan

For more detail about me click here [V]

Please entry your name into my guestbook [V]

If you want to contact me, please go here [V]

Go here for my professional services [V]

My Books

Vue.js Programming by Example 

Arduino MKRFOX1200 Development Workshop  Intelligent IoT Projects in 7 Days

Teensy Development Workshop Teensy 3.5 and Teensy 3.6 Boards Edition OpenMV Development Workshop

ESPresso Lite V2.0 Development Workshop  MicroPython for ESP32 Development Workshop

Arduino FIO Development Workshop  Getting Started with Android Things for Raspberry Pi 3

Pycom WiPy 2.0 Development Workshop  XBee ZigBee Development Workshop

SparkFun ESP32 Thing Development Workshop Getting Started With BBC micro:bit

Getting Started With Raspberry Pi Zero W Espruino Pico Development Workshop

Getting Started with ASP.NET Core for OS X, Linux, and Windows  Arduino TIAN Development Workshop

SimpleLink Wi-Fi CC3200 LaunchPad Development Workshop  MicroPython for ESP8266 Development Workshop

Smart Internet of Things Projects  Arduino UNO WiFi Development Workshop

XBee Wi-Fi development workshop SparkFun Simblee BLE Development Workshop

Mengenal Microsoft Azure ML Getting Started with Windows 10 IoT Core for Raspberry Pi 3

Arduino and Genuino Zero Development Workshop Go and SQL Server Programming By Example

Arduino and Genuino MKR1000 Development Workshop  Mengenal Microsoft Azure IoT

Getting Started with Raspberry Pi 3 PHP and PostgreSQL Programming By Example

Arduino and Genuino 101 Development Workshop Getting Started with Raspberry Pi Zero

Getting Started with Arduino Wiring for Windows 10 IoT Core Getting Started with Wolfram Language and Mathematica for Raspberry Pi

Arduino Uno: A Hands-On Guide for Beginner Arduino Leonardo and Arduino Micro: A Hands-On Guide for Beginner

RedBearLab CC3200 Development Workshop The Photon Kit Development Workshop

Python Programming by Example Raspberry Pi LED Blueprints

Bluno Beetle Development Workshop BeagleBone Black Programming using Matlab

Arduino Programming using MATLAB Digispark USB Development Workshop

Near Field Communication (NFC) for Embedded Applications Arduino Development for OSX and iOS

SparkFun ESP8266 Thing Development Workshop Teensy Development Workshop

Getting Started with Windows 10 for Raspberry 2 NodeMCU Development Workshop

Getting Started with ASP.NET 5 for OS X, Linux, and Windows Getting Started with Windows Remote Arduino

Redis Programming by Example The Hands-on ARM mbed Development Lab Manual

Getting Started With STM32 Nucleo Development Getting Started with Windows IoT and Intel Galileo

Learning C by Example Getting Started with Raspberry Pi 2

Getting Started with Arduino and Go The Hands-on Arduino Yún Manual Lab

The Hands-on MEAN Lab Manual, Volume 1 Go Programming by Example

Getting Started with Scratch for pcDuino Raspberry Pi Wireless Networks

BeagleBone Black Programming by Example Database Programming Using R

Learning R in 120 Minutes The Hands-on Intel Edison Manual Lab

Getting Started with pcDuino3 TI ARM Cortex-M LaunchPad Programming by Example

Raspberry Pi I/O Programming using Python Getting Started with Intel IoT and Intel Galileo

Pemrograman Java Tingkat Lanjut PHP and MongoDB Programming By Example

ASP.NET SignalR Programming By Example KnockoutJS Programming by Example

Getting Started with Java ME Embedded 8 and Raspberry Pi XBee IEEE 802.15.4 Programming

Raspberry Pi System Programming for Beginner Backbone.js Programming By Example

PHP and SQL Server Programming By Example AngularJS Programming by Example

jQuery Programming by Example Getting Started with Arduino and Ruby

Raspberry Pi Command Line for Beginner Getting Started with Arduino and Python

MSP430 LaunchPad Programming TypeScript Programming by Example

Getting Started with Matlab Simulink and Arduino SQL Server for Node.js

Pocket Reference: Netduino for Beginner Database Programming using Matlab

Pocket Reference: Basic Sensors in Windows 8 Getting Started with Matlab Simulink and Raspberry Pi

Getting Started with Arduino and Java  Pocket Reference: Raspberry Pi Programming

Getting Started with Arduino and Matlab Getting Started with Arduino and .NET

Pocket Reference: Raspberry Pi Getting Started with Arduino and Node.js

MongoDB for VB.NET Panduan Praktis Windows Azure

Network Forensics: Panduan Analisis Dan Investigasi Paket Data Jaringan Menggunakan Wireshark Object-Relational Mapping (ORM): MongoDB, Mongoosejs and Node.js By Example

Nodejs Programming by Example MongoDB for by Example

Pemrograman Parallel Dengan MPI dan C Panduan Lengkap iPad 2 Untuk Pemula

Pemrograman Jaringan Dengan Java Aplikasi Pilihan iPad Untuk Anak-Anak

Buku lainnya [V]

Agus Kurniawan is Microsoft MVP (Most Valuable Professional)

Agus Kurniawan- Github Profile

Agus Kurniawan- Codeplex Profile

Follow Me

Follow agusk2010 on Twitter

Month List